1. Umsetzung eines Information-Security-Management-Systems
Netzwerklösungen für anwendungskritische Systeme müssen höchste Anforderungen bezüglich der Vertraulichkeit und Integrität der übertragenen Daten sowie Verfügbarkeit und Sicherheit der eingesetzten Systeme erfüllen – umgesetzt in einem Information-Security-Management-System (ISMS). Weitere Elemente einer umfassenden Sicherheitslösung sind die Überwachung der Port Security von Switches und die Einführung eines Intrusion-Detection-Systems. Dessen Aufgabe ist es, mögliche Cyber-Angriffe frühzeitig zu erkennen und zu verhindern. Zudem muss sichergestellt sein, dass die übertragenen Daten nicht abgehört und vertrauenswürdig behandelt werden.
Unternehmen definieren im Rahmen eines ISMS Prozesse und Regeln zur Überwachung, Steuerung und Aufrechterhaltung einer Ende-zu-Ende-Informationssicherheit. Unabhängig davon, welche Transporttechnologien in den Mission-Critical-Netzen zum Einsatz kommen, ist die Verfügbarkeit rund um die Uhr eine Grundvoraussetzung. Dazu ist es notwendig, dass alle zentralen Komponenten in einer Multi-Service-Zugangs- und Transport-Plattform für anwendungskritische Kommunikationsnetze – und das gilt auch für die Verschlüsselungslösung – redundant ausgelegt sind.
2. Backdoor-freie Systeme einsetzen
Hersteller wie Keymile belegen bei der Umsetzung umfassender und effizienter IT-Sicherheitsmaßnahmen für Mission-Critical-Netze, dass sie bei der Produktentwicklung und Fertigung ihrer Systeme in Deutschland und der Schweiz die einschlägigen Sicherheitsanforderungen erfüllen und ein überprüfbares Sicherheitskonzept implementieren.
3. Datenübertragung wirksam verschlüsseln
Um die Sicherheit ihrer Mission-Critical-Netze zu verbessern, müssen sich die Betreiber mit der Verschlüsselung des Datenverkehrs befassen. Neben der Datenübertragung an sich stellt dabei der Schlüsselaustausch ein Sicherheitsrisiko dar, der vor Abhörangriffen geschützt sein muss.
Wenn die Entwicklung von Quantencomputing weiter schnell voranschreitet, sind heute gängige asymmetrische Verfahren für den Schlüsselaustausch mit einem überschaubaren Aufwand zu knacken. Das liegt an den verwendeten Methoden, denn das sogenannte Public-Key-Verfahren nutzt das Produkt aus großen Primzahlen, das als öffentlicher Schlüssel dient. Anders ausgedrückt: Diese Verfahren bieten keinen Langzeitschutz, Daten können Jahre später problemlos entschlüsselt werden.
Auch bei der Erzeugung der Zufallszahlen für die Schlüssel genügen herkömmliche Verfahren, die auf mathematisch erzeugten Zufallszahlen basieren, nicht den hohen Anforderungen. Statt der bisherigen deterministischen Zufallszahlen – auch als Pseudozufallszahlen bezeichnet – setzt beispielsweise Keymile mit der Layer-2.5-Verschlüsselungskarte “SECU1” für die XMC20-Serie auf nicht deterministische Zufallszahlen und nutzt zur Erzeugung der Zufallszahlen physikalische Prozesse eines Quantum-Random-Number-Generator (QRNG).
4. Sichere Schlüsselverteilung auf Basis der Quantenkryptographie
Die sichere Verteilung der Schlüssel spielt ebenfalls eine herausragende Rolle. Eine zentrale und dezentrale Schlüsselerzeugung sorgt für eine vertrauenswürdige und geschützte Schlüsselverteilung. Es gibt keinen Single-Point-of-Failure und alle Knoten können sicher miteinander kommunizieren. Dieser Permanent-Encryption-Ansatz verhindert, dass sogenannte Netzinseln entstehen.
Keymile arbeitet mit dem Schweizer Spezialisten für Quantenphysik und Verschlüsselung ID Quantique an einer weiteren Verbreitung der Quantum-Safe Cryptography und einer optimalen Integration der Schlüsselerzeugung in seine XMC20-Produktfamilie, eine Lösung, die speziell für höchste Anforderungen von Mission-Critical-Systemen in anwendungskritischen Zugangs- und Transportnetzen entwickelt wurde.
Rouven Floeter ist Business Incubator bei Keymile